The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Obecny postęp technologiczny oraz rozwijanie wielu nowych trendów w wytwarzaniu oprogramowania na smartfony powoduje, że coraz częściej poddawany wątpliwości jest aspekt bezpieczeństwa korzystania z systemów mobilnych. Istnieje szereg codziennych sytuacji, które zlekceważone mogą powodować wyciek bardzo wrażliwych danych lub ułatwienie przechwytywania ich przez przestępców. W artykule poddane dyskusji...
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber...
W artykule autorzy analizują istniejące metody oszukiwania systemów biometrycznych i na podstawie tych badań opracowują metody zapobiegania tego typu włamaniom. Głównym celem badań jest zabezpieczenie przed oszustwem popularnych systemów rozpoznawania linii papilarnych. Badania mają także wykazać, jakie dodatkowe cechy fizyczne powinny być weryfikowane przez systemy biometryczne w celu zredukowania...
W artykule został przedstawiony jeden z mechanizmów zapewniania bezpieczeństwa w aplikacjach wytwarzanych w środowisku Java - algorytmy haszujące. Zostały również opisane wybrane elementy biblioteki Java Cryptographic Architecture. Wybrane algorytmy zostały przeanalizowane pod kątem zarówno bezpieczeństwa, jak i szybkości działania.
Artykuł zawiera analizę porównawczą kształtowania strategii inwestycyjnej przez fundusze typu venture capital. Istotą tego typu funduszy jest wysoki poziom ryzyka inwestycji przez nie podejmowanych, jednak wśród strategii wyróżnić można mniej lub bardziej bezpieczne. Artykuł zawiera przykłady z polskiego sektora venture capital, z prośbą ocenienia poziomu bezpieczeństwa przyjmowanych strategii.
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.